États-Unis : le Pentagone va sécuriser des millions de microprocesseurs

États-Unis : le Pentagone va sécuriser des millions de microprocesseurs

Dans l’armée moderne, les microprocesseurs sont partout. Pourtant, la production de ces puces électroniques reste en flux tendu.

Par Cédric Bonnefoy – armees.com – Publié le 17 septembre 2024

Etats-unis-pentagone-micro-processeurs-securisation
États-Unis : le Pentagone va sécuriser des millions de microprocesseurs – © Armees.com

 

Les microprocesseurs sont omniprésents dans l’armée moderne. Cependant, produire ces composants électroniques demeure sous pression constante. Pour sécuriser le stock américain, le Pentagone lance un vaste programme de sécurisation.

Aux États-Unis, le Pentagone entend sécuriser des microprocesseurs

Le Pentagone vient de débloquer 3 milliards de dollars pour un programme stratégique visant à sécuriser l’approvisionnement en microprocesseurs. Cette initiative est perçue comme vitale pour renforcer la sécurité nationale des États-Unis. En s’appuyant sur le CHIPS and Science Act, une législation clé adoptée en 2022, ce financement massif met en lumière l’importance croissante de la microélectronique dans le domaine de la défense. L’objectif est clair : réduire la dépendance américaine envers les pays étrangers, notamment la Chine et Taïwan. Mais surtout, établir une base industrielle solide pour produire des semi-conducteurs de pointe sur le territoire américain.

Ce plan, supervisé par le département du Commerce en collaboration avec le département de la Défense (DoD), fait partie d’une série d’initiatives du programme Secure Enclave. Ce programme, en lien avec la loi CHIPS, s’inscrit dans un contexte de tensions internationales croissantes, notamment avec la Chine, principal fournisseur de microprocesseurs pour les États-Unis. Il reflète également la volonté de l’administration Biden de relocaliser la production de ces composants critiques pour la sécurité nationale et économique.

Une initiative portée par Intel

Sous la direction du Pentagone, Intel Corp, l’un des leaders mondiaux dans le domaine des microprocesseurs, a été choisi pour jouer un rôle clé dans ce projet. La firme américaine, qui possède des sites de production en Arizona, au Nouveau-Mexique, en Ohio et en Oregon, bénéficiera d’une partie de ce financement pour améliorer ses capacités de production et répondre aux besoins militaires spécifiques en microélectronique.

En effet, les microprocesseurs ne sont pas seulement utilisés dans les produits de consommation courante comme les smartphones ou les véhicules électriques. Mais ils jouent également un rôle crucial dans les systèmes de défense, notamment dans les avions de combat comme les F-35. En relocalisant la production et en investissant massivement dans des installations nationales, le gouvernement américain cherche à atténuer ce risque et à garantir que les forces armées auront toujours accès à ces technologies critiques.


Cédric Bonnefoy est journaliste en local à la radio. À côté, il collabore depuis 2022 avec Économie Matin.

X bloqué au Brésil : nouvel épisode du rapport de force entre États et multinationales du numérique

X bloqué au Brésil : nouvel épisode du rapport de force entre États et multinationales du numérique

 

Avec la suspension de X, la justice brésilienne affirme la souveraineté de l’État dans l’espace numérique et pose, à nouveaux frais, la question du pouvoir des multinationales sur les institutions publiques.

En décidant la suspension du réseau social X (ex-Twitter) au Brésil, le juge du Tribunal suprême fédéral (équivalent brésilien de la Cour de cassation et du Conseil constitutionnel réunis) remet sur la table la question, ô combien centrale, du pouvoir des multinationales du numérique sur les États.

Les termes du conflit sont assez simples. La plateforme n’a pas répondu favorablement aux injonctions du juge. Ce dernier souhaitait la suppression de certains comptes d’utilisateurs liés aux émeutes de partisans de Jair Bolsonaro visant les institutions publiques de la capitale brésilienne, le 8 janvier 2023. Or, loin de se soumettre aux injonctions de la juridiction suprême, le propriétaire de X, Elon Musk, a opposé le principe de la « liberté d’expression » pour se dérober à ses obligations. Condamné à payer une astreinte journalière de 200 000 reais (environ 32 000 euros), X a même choisi d’ignorer cette condamnation et de ne pas payer l’amende. De plus, la plateforme a décidé de ne plus avoir de représentant légal au Brésil : une ultime infraction qui a convaincu le juge suprême de bloquer X au Brésil.

Dans cette affaire, on peut relever deux enjeux principaux. Le premier, c’est la capacité d’un État à maintenir l’ordre (social) dans l’espace numérique, a fortiori lorsque des élans séditieux et des tentatives de coup d’État sont en partie fomentés à partir de plateformes de réseaux sociaux. Il s’agit pour l’État brésilien d’assurer l’effectivité de ses fonctions régaliennes en ligne et hors ligne, et de transposer dans l’espace numérique le principe de souveraineté. Le second enjeu a trait aux adaptations qu’une multinationale étrangère est prête à consentir pour se garantir un accès (pérenne et sans obstacle) à un marché national. En effet, la puissance économique ne fait pas tout. Il est un ensemble de normes, légales, sociales et symboliques, qu’une entreprise doit respecter pour se faire accepter comme un acteur légitime du champ économique d’un pays où elle nourrit des ambitions commerciales.

Sur ce dernier point, il est important de souligner qu’internet n’a jamais été ce « Far-West » tant décrié par les pouvoirs publics de tous les pays depuis les années 1990. Les États ont toujours eu la main sur le Réseau, des lois applicables et appliquées, des condamnations, des restrictions d’accès et des blocages des sites et applications visées. Certes, ces mesures peuvent entraîner des dommages collatéraux : bloquer une adresse IP empêche non seulement l’accès au site à un instant donné, mais aussi aux autres contenus hébergés sur le serveur qui répond à cette adresse. En outre, des voies de contournement existent, à l’instar des VPN – même si les internautes brésiliens encourent une amende (8 000 euros) en cas d’utilisation de ce type de service pour tenter d’accéder malgré tout à la plateforme.

D’autres entreprises ont joué elles aussi le rapport de force avec les autorités publiques par le passé. C’est le cas au Brésil avec la messagerie Telegram (dont le fondateur, Pavel Dourov, vient d’ailleurs d’être arrêté à Paris), qui a été suspendue provisoirement en 2022 et 2023. C’est également vrai en France où, pendant des années, une entreprise telle que Google a refusé de se soumettre aux injonctions des pouvoirs publics, comme la CNIL en 2014 ou l’Autorité de la concurrence plus récemment.

Reste qu’un cas de blocage comme celui de X au Brésil est extrêmement rare dans les démocraties occidentales. De fait, par bien des aspects, ces firmes ont mis les États dans leur dépendance. Ne serait-ce que parce qu’elles forment un oligopole et qu’elles contrôlent en grande partie l’accès à l’espace numérique. Peu d’États ont développé des capacités d’intervention autonome sur les réseaux, et nombre d’entre eux doivent obtenir la collaboration de ces multinationales pour rendre effective leur puissance d’agir en ligne.

À l’inverse, ces firmes (comme n’importe quelle entreprise) sont dépendantes des États à plusieurs titres. C’est le mot de Max Weber : « Le capitalisme requiert la bureaucratie »[1]. Les réseaux de télécommunications, d’une part, sont encore en grande partie à la main des États, d’entreprises publiques ou d’entreprises nationales bien mieux contrôlables que des multinationales basées sur la côte ouest des États-Unis. Et puis, pour reprendre les termes de Bourdieu, l’État fonctionne comme une « banque centrale du capital symbolique »[2] ; autrement dit, c’est par l’État que se joue la réputation des entreprises, se fixent les règles qu’elles doivent respecter pour apparaître comme des acteurs légitimes et, par conséquent, se mettre à l’abri de la mobilisation hostile, des régulations et des condamnations des pouvoirs publics.

Toutefois, le grand enjeu de notre époque est bien cette « relation d’interdépendance asymétrique »[3] qui semble pencher en faveur des multinationales du numérique. Pour reprendre les exemples précédents, on voit ces entreprises s’aménager des voies de contournement des réseaux de télécommunications nationaux. C’est vrai de Google, Microsoft, Facebook et Amazon, en particulier, qui jouent depuis quelques années un rôle majeur dans le déploiement de câbles de communication intercontinentaux. C’est vrai a fortiori de l’empire économique qu’est en train de bâtir Elon Musk, avec l’entreprise Starlink qui ouvre l’accès à internet par voie satellitaire – au risque de déposséder les États de cet attribut fondamental de la souveraineté qu’est le contrôle des communications sur leur territoire.

Et puis, on ne peut ignorer non plus la fascination qu’exercent ces firmes sur les gouvernants de nombreux pays. De fait, le numérique est bien souvent présenté comme la voie de salut indépassable d’économies tournant au ralenti, marquées par le chômage de masse, une démographie en berne, mais aussi des tensions insurrectionnelles qui éveillent l’intérêt des États pour ces technologies facilement employables à des fins de régulation sociale. Il n’est qu’à voir les honneurs accordés aux dirigeants de ces entreprises, lorsqu’ils sont reçus par les chefs d’État et de gouvernement occidentaux avec la révérence habituellement réservée aux gouvernants et diplomates étrangers. Les capitaux (financiers, technologiques, mais aussi symboliques) de ces multinationales sont particulièrement convoités. À travers eux semble se jouer, non seulement et paradoxalement la capacité d’action des États, mais aussi le crédit politique des gouvernants, sommés de prouver qu’ils ont encore prise sur le réel quand tout semble démontrer leur impuissance.


[1] Max Weber, Économie et société, t. 1, Les catégories de la sociologie, Paris, Plon, 1971.

[2] Pierre Bourdieu, Sur l’État. Cours au Collège de France (1989-1992), Paris, Raisons d’agir/Seuil, 2012.

[3] Marlène Benquet, Fabien Foureault et Paul-Lagneau Ymonet, « Coproduire la règle du jeu. État, assurance et capital-investissement dans la France des années 1990 », Revue française de sociologie, vol. 61, n°1, 2020, p. 79-108.

Découverte militaire : l’armée américaine prépare l’avènement des avions d’assaut de longue portée

Découverte militaire : l’armée américaine prépare l’avènement des avions d’assaut de longue portée

Armee Marine Aviation Industrie International

L’Armée américaine avance dans son programme d’avions d’assaut longue portée et passe à la phase d’ingénierie

 

**WASHINGTON, D.C.** — L’armée américaine a récemment annoncé que son ambitieux programme FLRAA (*Future Long-Range Assault Aircraft*, littéralement avions d’assaut à longue portée du futur) était sur le point de passer de la phase de développement technologique à la phase essentielle du développement d’ingénierie et de fabrication. Cette transition marque une étape notable dans les efforts de modernisation de l’armée américaine qui visent à redéfinir ses capacités aériennes et son champ d’action opérationnel.

Le projet FLRAA devrait représenter environ 70 milliards de dollars sur sa durée de vie, ventes militaires étrangères potentielles incluses. Ce programme ambitionne de remplacer près de 2 000 hélicoptères multifonctions Black Hawk à partir des années 2030. Au-delà d’un simple remplacement un pour un, le FLRAA est conçu pour assumer et développer les rôles joués par le Black Hawk, en offrant une vitesse, une portée et une capacité augmentées.

En juin dernier, le FLRAA, conçu par Textron Bell, est parvenu à franchir toutes les étapes d’une rigoureuse revue de conception préliminaire et d’une évaluation du Conseil d’acquisition des systèmes de l’Armée. « Après examen du FLRAA en terme d’abordabilité, de viabilité technologique, de projections de menaces et de sécurité, d’ingénierie, de fabrication, de soutien et de risques de coûts, le Conseil d’acquisition des systèmes de l’Armée a confirmé que toutes les sources de risques du programme ont été traitées de manière approfondie pour cette phase du projet », déclarait un communiqué officiel de l’Armée américaine.

**Nouvelle phase de développement et stratégie d’acquisition**

Transitant désormais vers la phase de développement de l’ingénierie et de la fabrication, l’Armée va attribuer une option de contrat à Bell, marquant ainsi le début d’une étape qui pourrait s’élever à environ 7 milliards de dollars avec les phases de production à faible cadence. L’avancée de la conception du basculement d’hélice de Bell a surpassé l’équipe Sikorsky-Boeing qui proposait une conception à pales de rotor coaxiales. Suite à cela, l’Armée américaine a accordé le contrat à Bell fin 2022. Une contestation ultérieure déposée par Lockheed Martin, la société mère de Sikorsky, a retardé le projet d’un an mais a été rejetée par le Government Accountability Office en avril 2023.

Le programme prévoit de doter sa première unité d’appareils à l’exercice 2031, suite à un essai réalisé par un groupe d’utilisateurs limité prévu entre les exercices 2027 et 2028. « Atteindre la phase de développement de l’ingénierie et de la fabrication est une étape importante pour le FLRAA et démontre l’engagement de l’Armée en faveur de notre priorité de modernisation aéronautique la plus élevée » a souligné Doug Bush, le responsable des acquisitions de l’Armée. « Le FLRAA fournira des capacités d’assaut et d’évacuation médicale pour l’Armée du futur, en apportant une augmentation significative de la vitesse, de la portée et de l’endurance ».

**Capacités stratégiques et champ d’action opérationnel**

A l’heure actuelle, les hélicoptères de l’Armée américaine n’atteignent pas les exigences opérationnelles futures, et ceci se fait particulièrement sentir dans des régions étendues comme la zone du théâtre Indo-Pacifique. Pour pallier ce problème, le FLRAA souhaite être capable de parcourir environ 2 440 milles marins (soit 2 810 miles) sans ravitailler, tout en conservant une grande souplesse pour déployer les troupes dans les zones à haut risque. « Les champs de bataille du futur exigent des manœuvres élargies, la capacité de soutenir et de fournir un commandement et un contrôle sur de grandes distances, et bien sûr, d’évacuer nos blessés » a indiqué le général de division Mac McCurry, commandant du Centre d’aviation de l’Armée. « Avec une portée et une vitesse environ deux fois supérieures, le FLRAA apporte une capacité de combat sans équivalent à la Force conjointe ».

Le contrat accordé en 2022 inclut neuf options. Avec cette phase, Bell est chargé de produire des conceptions d’avions détaillées et de construire six prototypes. Le premier avion de cette phase de développement devrait voler d’ici 2026, et la production initiale à faible cadence devrait débuter en 2028. « L’Armée continuera à examiner et à affiner le calendrier au besoin en fonction de l’attribution du contrat et des dernières activités du programme », a indiqué l’Armée.

**Le rôle du digital dans l’ingénierie**

Il est à noter que le programme FLRAA a été un pionnier dans l’utilisation de l’ingénierie numérique dès son début. Cette approche a favorisé une accélération du développement technologique et une précision du design. « L’utilisation de l’ingénierie numérique comme élément clé de notre approche « avancer lentement pour aller vite » a contribué à accélérer le programme en investissant dans le développement des exigences dès le départ » a expliqué le Colonel Jeffrey Poquette, chef de projet FLRAA.

Cette progression démontre l’engagement de l’Armée à préparer l’avenir de ses opérations aériennes, en l’équipant de capacités d’assaut à longue portée de pointe, indispensables sur les champs de bataille mondiaux en constante évolution.


Paolo Garoscio

Journaliste chez EconomieMatin. Ex-Chef de Projet chez TEMA (Groupe ATC), Ex-Clubic. Diplômé de Philosophie logique et de sciences du langage (Master LoPhiSC de l’Université Paris IV Sorbonne) et de LLCE Italien.

Comment la tech a révolutionné la guerre

Comment la tech a révolutionné la guerre

 
IFRI -Léo Péria-Peigné, interviewé par Guerric Poncet pour Le Point

https://www.ifri.org/fr/espace-media/lifri-medias/tech-revolutionne-guerre


Lasers, essaims de drones, missiles hypersoniques… Ces nouvelles armes sont sur le point de bouleverser les conflits. L’art de la guerre n’échappe pas à l’accélération de l’Histoire. S’il fallait des décennies, voire des siècles, pour inventer un nouvel alliage métallique ou changer la forme d’un bouclier durant l’Antiquité, il suffit aujourd’hui de six mois pour qu’un drone soit obsolète sur le champ de bataille.

 

 

« Une invention qui change la donne à elle toute seule, cela n’existe plus, à part peut-être l’arme atomique », prévient Léo Péria-Peigné, chercheur à l’Observatoire des conflits futurs de l’Institut français des relations internationales (Ifri).

 

Adieu donc les fameux game changers, ces armements censés offrir un avantage décisif et définitif. « La guerre reste un duel dans lequel il n’y a pas de solution miracle, mais une combinaison de systèmes d’armes tous nécessaires », ajoute l’auteur de Géopolitique de l’armement (Le Cavalier bleu). Néanmoins, dans tous les domaines, des inventions vont radicalement transformer la conduite de la guerre. Emblème de cette révolution, l’intelligence artificielle (IA) « va irriguer toutes les dimensions de notre travail », assure le général Pierre Schill, chef d’état-major de l’armée de terre française, qui salue la création en mars dernier de l’agence ministérielle de l’IA de défense (Amiad).

« Dans dix à quinze ans, un tiers de l’armée américaine sera robotisé et largement contrôlé par des systèmes dotés d’IA », a même prédit le général Mark Milley, ancien chef d’état-major des armées américaines sous les présidents Trump puis Biden, lors d’une conférence le 15 juillet 2024. Aux États-Unis comme en Chine, des milliers d’ingénieurs travaillent sur des algorithmes voués à l’analyse du renseignement, à la surveillance automatisée des mouvements ennemis, à la conduite de mission des essaims de drones ou encore à la maintenance prédictive des outils les plus précieux comme les avions, les navires et les chars. Presque tout peut être géré par une IA en une fraction de seconde, charge ensuite aux humains de suivre le rythme impulsé par la machine.

L’étape suivante sera celle des systèmes d’armes létaux autonomes (Sala, parfois surnommés « drones tueurs »), une piste que plusieurs pays, dont la France, refusent de suivre. L’idée est de créer des drones terrestres, aériens et navals dotés d’une autonomie de décision plus poussée que celle des armements actuels, qui leur permettrait de tuer sans intervention humaine.

[…]

« Camouflage électronique »

« Dans l’immense majorité des cas aujourd’hui, les opérateurs de drones ne pilotent qu’une seule machine en utilisant une liaison radio », explique Éric Lenseigne, vice-président de Thales chargé de la guerre des drones, qui précise que son groupe fait « d’ores et déjà voler des essaims d’une dizaine de drones hétérogènes, qui accomplissent des missions précises sous le contrôle d’un opérateur unique ». Les usages sont infinis et parfois inattendus : « Des essaims de drones peuvent servir de camouflage électronique en émettant des ondes au-dessus d’un poste de commancdement », rapporte par exemple le général Pierre Schill. De quoi préfigurer la véritable révolution à venir pour les drones : celle de l’intelligence artificielle embarquée.

« Les essaims de drones que les hommes réussissent à créer avec l’IA sont aussi complexes que des vols d’étourneaux, l’une des choses les plus élaborées que l’on connaisse dans la nature », estime Giorgio Parisi, Prix Nobel de physique 2021 pour ses travaux sur les systèmes complexes. « À la différence près que les étourneaux n’ont la capacité de communiquer qu’avec les oiseaux les plus proches, alors que les drones communiquent à longue portée », précise le physicien. L’IA est la seule technologie capable de fournir à l’essaim l’agilité nécessaire pour remplacer à la volée les drones perdus et réorganiser les forces restantes. Les petits processeurs de chaque drone, connectés entre eux, fournissent une puissance de calcul importante tant que la liaison radio reste performante. Mais dans un contexte de spectre disputé, avec des brouillages de part et d’autre et des changements réguliers de fréquence et de mode de chiffrement, ce n’est pas un atout facile à préserver.

Autre nouveauté qui appartenait jusqu’à peu à la science-fiction : le laser. Les quelques armes expérimentales, installées notamment sur des navires et sur de petits blindés, ouvrent la voie à une systématisation de leur présence sur le champ de bataille en complément des fusils, canons et missiles traditionnels. Avec le laser, il n’y a pas de munitions : les tirs sont illimités tant que l’énergie est disponible.

 

« L’instantanéité du tir est aussi un atout majeur », précise Léo Péria-Peigné, qui souligne cependant « les problèmes d’échauffement et d’usure des lasers lorsqu’ils sont très sollicités ».

Les blindages doivent être réimaginés, tout comme la logistique et surtout la production d’énergie des véhicules, navires et avions. Seuls les porte-avions équipés de petits réacteurs nucléaires semblent aujourd’hui suffisamment dotés en électricité pour mettre en oeuvre plusieurs canons lasers dans un contexte de combat de haute intensité.

Manipuler les perceptions du cerveau

Le supersonique était une évolution, l’hypersonique est une révolution. Capables de dépasser cinq fois la vitesse du son (6 174 km/h), les missiles de croisière et les planeurs hypersoniques rejoignent les missiles nucléaires intercontinentaux dans la panoplie des armes quasiment imparables. Pis : contrairement à ces derniers, leur trajectoire n’est pas balistique. Jusqu’au dernier moment, ils peuvent manoeuvrer pour échapper à des défenses ou pour camoufler la véritable origine de l’attaque. Leur vitesse ne laisse que quelques instants à la cible pour décider d’une riposte, qui peut prendre la forme d’une contre-attaque éclair visant les systèmes de guidage et de ciblage des armes hypersoniques adverses : c’est ce que prévoit la Russie par exemple, avec une combinaison de missiles et de lasers. Toutefois, les armes hypersoniques coûtent très cher et n’apportent pas toujours un avantage décisif.

 

« La Russie dispose de missiles hypersoniques et cela ne lui a pas donné la victoire en Ukraine depuis deux ans », relève Léo Péria-Peigné, selon qui « Moscou préfère fabriquer une myriade de petits drones rustiques ou de missiles classiques, pour le prix d’un seul missile hypersonique ».

On sait brouiller les communications ; mais les cerveaux ? La guerre cognitive rêve de manipuler les perceptions du cerveau et donc d’altérer sa capacité à décider. En 2016, des diplomates américains et canadiens en poste à La Havane ont été pris de mystérieux vertiges et de maux de tête violents, au point qu’ils ont dû être rapatriés pour être traités dans leur pays.

[…]

> Lire l’article intégral sur le site du Point

En France, des services de renseignement de plus en plus “intrusifs”…

En France, des services de renseignement de plus en plus “intrusifs”…

Les services de renseignement français recourent de plus en plus à des techniques de surveillance intrusives, alerte la CNCTR dans son rapport annuel. Face à cette évolution et aux défis posés par l’intelligence artificielle, l’organe de contrôle préconise un renforcement de l’encadrement légal et de la supervision des activités d’espionnage.

"Pose de micros dans des lieux privés, recueil de l'ensemble des données informatiques de la personne, piégeage des téléphones et des ordinateurs : on s'efforce ainsi de compenser le désormais faible apport des écoutes téléphoniques".

L’Essor avec AFP – publié le  1 juillet 2024

https://lessor.org/societe/en-france-des-services-de-renseignement-de-plus-en


“Pose de micros dans des lieux privés, recueil de l’ensemble des données informatiques de la personne, piégeage des téléphones et des ordinateurs : on s’efforce ainsi de compenser le désormais faible apport des écoutes téléphoniques”.

Micros, espionnage informatique, téléphones piégés: les espions français multiplient les “intrusions”, alerte le gendarme du renseignement national, qui préconise d’adapter le contrôle des services à leur révolution technologique. Quelque 24.000 personnes ont été surveillées en France en 2023, soit 15% de plus qu’en 2022 et 9% de plus qu’en 2019, avant l’épidémie de Covid, pointe la Commission nationale de contrôle des techniques de renseignement (CNCTR) dans son rapport annuel publié jeudi 27 juin.

Pour la première fois, la “prévention de la délinquance et de la criminalité organisées devient le premier motif de surveillance”. La lutte contre le terrorisme observe une légère hausse (7,5%).
Mais au-delà des chiffres, “plus significatif (…) est le recours toujours croissant aux techniques les plus intrusives”, constate le rapport.
Confrontés à des menaces de tous bords et aux investissements de leurs concurrents étrangers, les services de renseignement intérieurs et extérieurs (DGSI et DGSE) sont de mieux en mieux équipés. Pose de micros dans des lieux privés, recueil de l’ensemble des données informatiques de la personne, piégeage des téléphones et des ordinateurs : on s’efforce ainsi de compenser le désormais faible apport des écoutes téléphoniques, liste la CNCTR.

Affaiblissement du contrôle

Mais à la différence des écoutes, centralisées sous l’autorité du Premier ministre, ces “techniques spécialement intrusives sont directement mises en oeuvre par les services demandeurs”, puis conservées et exploitées par eux, écrit Serge Lasvignes, président de la CNCTR. Organe indépendant chargé de la surveillance de l’usage des outils techniques par les services français, la CNCTR réclame depuis des années à la fois de renforcer le cadre législatif des espions et d’augmenter le contrôle de leurs activités.

“Cette forme d’escalade paraît difficilement résistible (…). Il convient donc de l’encadrer strictement”, prévient le haut-fonctionnaire. Faute de quoi “le risque est celui d’un affaiblissement progressif du contrôle.”

La crispation est totale sur les “fichiers de souveraineté”, la mémoire de la DGSE et DGSI, dans laquelle sont stockés le renseignement humain, celui issu des outils techniques mais aussi les très sensibles échanges avec les services étrangers. “On n’a pas du tout avancé”, explique à l’AFP Serge Lasvignes. “C’est devenu une question de principe”. La mémoire des agences relève ainsi quasiment de la boite noire. “Ce sont des zones auxquelles nous n’avons pas accès”, regrette le haut-fonctionnaire.

Seule la Commission nationale informatique et libertés (Cnil) est habilitée, mais uniquement si elle est saisie par un requérant. “Il est rare que les personnes suivies par les services réclament”, ironise-t-il.

Le défi de l’IA

Résultat, quand les services gagnent en efficacité, le contrôle piétine. “Il n’y a pas d’enjeu de pouvoir” pour la CNCTR, assure son président, mais il est essentiel d’assurer un “contrôle cohérent et coordonné”.

Le rapport pointe aussi le développement de l’intelligence artificielle (IA) qui touche autant le renseignement que le domaine militaire et la vie sociale.

L’IA constitue “un défi pour le régulateur, qui se demande déjà si la surveillance d’une personne en viendra à être décidée selon des critères dont aucun humain ne connaîtra ni la teneur ni la pondération de façon certaine…”, pointe le rapport. Et ce d’autant plus qu’aucune autorité ne recense de façon exhaustive tous les usages de l’IA.

Celle-ci est pourtant aussi présente dans le contrôle social, via les caméras dites “intelligentes” ou “augmentées”, équipées d’outils de détection des anomalies, des comportements suspects et situations à risque. Le rapport évoque de surcroît les “procédés de reconnaissance biométrique, notamment faciale” qui connaissent “déjà des usages importants en matière de sécurité et de préservation de l’ordre public dans nombre de pays (Chine et États-Unis notamment)”.

Un débat déjà vif dans l’Hexagone

Une loi adoptée en 2023 a autorisé à l’occasion des JO de Paris-2024 la mise en place, à titre expérimental, de la vidéosurveillance algorithmique (VSA). En mai, Amnesty International France avait alerté contre les dangers de ces caméras dites “intelligentes”, réclamant l’interdiction de la reconnaissance faciale dans le pays.

Si cette technologie était autorisée en France, “elle sonnerait le glas de notre anonymat dans l’espace public”, avait critiqué son président, Jean-Claude Samouiller. Le mois précédent, Amnesty avait déjà regretté que la reconnaissance faciale n’ait pas été purement et simplement interdite au sein de l’ensemble de l’Union européenne.

Armement: la France innove avec une plateforme unique au monde

Armement: la France innove avec une plateforme unique au monde

Armée française (Photo Shutterstock)

Face aux conflits armés contemporains, notamment ceux en Ukraine et à Gaza, la course mondiale aux armements se réinvente avec des technologies de pointe. Cette évolution se manifeste clairement dans l’initiative récente de la France qui, lors du salon Eurosatory à Villepinte, a présenté une innovation majeure dans le domaine de la défense.

Le groupe français Thales, leader dans les technologies de sécurité et de défense, a introduit une plateforme technologique révolutionnaire nommée OpenDRobotics. Cette interface permet le contrôle simultané de multiples drones et robots de combat via des écrans tactiles, promettant une transformation radicale des opérations militaires. La plateforme est conçue pour intégrer divers scénarios préprogrammés qui orientent les actions des drones en fonction de données complexes incluant des doctrines militaires et des informations issues de zones de conflit.

Thales n’en est pas à son coup d’essai avec cette technologie. La version initiale du logiciel a été testée lors du challenge CoHoMa organisé par l’armée française, où des militaires ont contrôlé avec succès une flotte de dix-neuf drones. Depuis, Thales a peaufiné son système pour permettre une intégration plus large dans les véhicules de combat comme le Griffon, où un opérateur peut, par exemple, piloter un drone terrestre pour des missions de déminage ou de récupération d’objets sensibles sans quitter l’intérieur sécurisé du blindé.

Le salon a également été l’occasion de présenter un scénario d’attaque où un essaim de drones, dirigé par une intelligence artificielle, a affronté des unités ennemies. L’IA propose différents modes d’attaque, offrant ainsi une flexibilité tactique sans précédent. Cependant, comme le souligne Arnaud Lacaze, directeur des systèmes de commandement chez Thales, bien que l’IA facilite la planification et l’exécution des opérations, le contrôle final repose toujours entre les mains de l’opérateur humain, garantissant ainsi une adaptabilité en temps réel aux conditions changeantes du champ de bataille.

Cette innovation pourrait conduire à une armée française majoritairement robotisée d’ici 2030, comme l’espère le chef d’État-major des armées. Cette perspective soulève des questions stratégiques quant à la dépendance à l’égard des systèmes automatisés dans la conduite des opérations militaires, tout en offrant des avantages significatifs en termes de sécurité des troupes et d’efficacité opérationnelle.

L’initiative de Thales avec OpenDRobotics marque donc une étape significative dans la modernisation de l’arsenal militaire français, alignant capacités technologiques avancées et nouvelles tactiques de combat pour façonner le futur des opérations militaires à l’échelle mondiale.

L’Union européenne face à la cybermenace

L’Union européenne face à la cybermenace

Mandatory Credit: Photo by Lucian Alecu/Shutterstock (13906331z)
Inauguration of the European Cybersecurity Competence Centre (ECCC) new headquarters in CAMPUS Center building of the Polytechnic University of Bucharest. European Cybersecurity Competence Centre Inauguration, Bucharest, Romania – 09 May 2023/

par Alexis Deprau – Revue Conflits – publié le 19 juin 2024

https://www.revueconflits.com/lunion-europeenne-face-a-la-cybermenace-une-strategie-de-regulation-a-lepreuve-des-souverainetes-nationales/


Attaqués à plusieurs reprises par des cyber attaques, les pays de l’Union européenne ont adapté leur stratégie afin de pouvoir répondre à ces nouvelles menaces.

Avril 2007, une série de cyberattaques visa les sites web d’organisations estoniennes, tels que le Parlement estonien, les banques, les ministères, les journaux et diffuseurs. Cette grave cybermenace influença à n’en pas douter l’Union européenne, pour l’édiction de la directive du 8 décembre 2008 relative au recensement et à la désignation des infrastructures critiques européennes (1). Se limitant néanmoins aux secteurs de l’énergie et des transports, elle n’apporta aucune action concrète. Elle se contenta tout au mieux d’appeler les Etats-membres à identifier les infrastructures critiques concernées et prévoir des mesures de sécurité, sans entrer véritablement dans le détail des mesures nécessaires.

Et ce qui devait arriver arriva, une attaque informatique visa le marché européen du carbone en janvier 2011 : la Commission européenne suspendit les transactions sur cette plateforme permettant d’acheter et de revendre des quotas d’émission de carbone, pour ne redevenir complètement opérationnelle que trois mois plus tard.

Les différentes cybermenaces

Parler de cybermenace est un fait, mais quels sont les types d’attaques répertoriés ? Elles peuvent être variées et répertoriées selon trois modes principaux (2) :

  • la « guerre pour l’information » ou cyberespionnage, visant à pénétrer les réseaux en vue de récupérer les informations qui y circulent ou y sont stockées ;
  • la « guerre contre l’information » ou sabotage, qui s’attaque à l’intégrité de systèmes informatiques pour en perturber ou en interrompre le fonctionnement (avec les attaques par déni de service) ;
  • la propagande de désinformation ou d’action politique (Covid 19, conflit russo-ukrainien, conflit entre Israël et le Hamas).

La déstabilisation par déni de service (ou Denial of Service attack, DOS) consiste plus précisément en l’envoi massif de données pour perturber l’accès aux pages Web, comme en Estonie ou au sein de l’Union européenne en 2011. Le Japon fut de même l’objet de près de 450 millions de cyberattaques visant les Jeux Olympiques et Paralympiques de Tokyo (un nombre d’attaques 2,5 fois plus élevé que lors des Jeux Olympiques de Londres en 2012).

Il ne faut pas oublier non plus la cybercriminalité qui, de l’aveu du général Marc Boget (3), aurait représenté 6 000 à 7 000 milliards de dollars en 2020 à travers le monde, avec une attaque par rançon-logiciel toutes les 11 secondes. Ce coût de la cybercriminalité est dix fois plus élevé qu’en 2018, le Center for Strategic and International Studies (CSIS) et la société McAfee l’ayant évalué cette année-là à 600 milliards de dollars (4).

Malgré l’adoption de nombreux documents ou plans d’action, l’Union européenne ne semblait pas encore avoir pris la mesure de l’importance des enjeux liés à la sécurité des systèmes d’information en 2012. Trois lacunes avaient alors été constatées : un véritable manque de stratégie globale du cyberespace à l’échelle européenne ; une dispersion des acteurs avec une concurrence entre les différentes directions générales pour le pilotage des enjeux de cybersécurité au sein de l’Union ; enfin, un manque d’efficacité.

Il apparaissait dès lors évident en 2012 que, « malgré l’adoption d’un grand nombre de textes, l’action concrète de l’Union européenne dans ce domaine est restée jusqu’à présent relativement limitée », soulignant à cette époque-là une implication encore insuffisante de l’Union européenne en la matière (5).

La question de la législation

Mais était-ce réellement la stratégie de l’Union européenne de légiférer en la matière ? Pour rappel, l’Europe s’est d’abord construite sur une ambition économique. Instaurée comme Communauté européenne du charbon et de l’acier (CECA) devenue Communauté européenne (CE) puis Union européenne (UE), rien ne laissait présager un tel axe de régulation, qui fut certes pris en compte lentement mais progressivement. Ce lien entre le numérique et la Communauté concerna principalement le soutien au Marché unique et la défense du citoyen-consommateur, par exemple avec le règlement « eIDAS » du 23 juillet 2014 (6).

Puis cette protection de l’économie dans le domaine numérique fut étoffée d’instruments juridiques nécessaires à une régulation du cyber dans l’espace économique européen (7), même si le consensus entre Etats membres a été (et reste encore) défaillant. En d’autres termes, cette absence de consensus se traduit malheureusement par une « incapacité durable de l’Union à lutter contre les pratiques prédatrices de certains Etats membres qui profitent de la compétence nationale qui est la leur pour développer des ‘fiscalités accommodantes’ (avantages fiscaux accordés par certains Etats aux GAFAM) » (8).

En tout état de cause, l’ébauche de régulation du cyber par l’Union peut être considérée comme tardive, même si quelques instruments existaient auparavant. Mais au-delà de la pure régulation juridique qui ne doit pas être l’œuvre d’un travail purement descriptif, il n’est pas inintéressant de se demander si cette régulation ainsi évoquée tient lieu de stratégie de la part de l’Union européenne, d’une stratégie voulue et consensuelle, ou si elle n’est pas freinée en raison des potentielles réticences des Etats membres, quitte à ce que le souhait d’une harmonisation dans la régulation de la cybermenace ne laisse pas la place à une « balkanisation » des structures dédiées à la lutte contre les cybermenaces, au détriment d’une coopération efficace.

La cybersécurité : une stratégie de régulation qui a tâtonné

Il fallut attendre 2013 pour que la cybersécurité soit appréhendée comme une priorité stratégique au sein de l’Union européenne. Cette stratégie dénommée « Un cyberespace ouvert, sûr et sécurisé » reposait sur cinq priorités : 1° Parvenir à la cyber-résilience ; 2° Faire reculer la cybercriminalité ; 3° Développer une politique et des moyens de cyberdéfense en liaison avec la politique de sécurité et de défense commune (PSDC) ; 4° Développer les ressources industrielles et technologiques en matière de cybersécurité ; 5° Instaurer une politique internationale de l’Union européenne cohérente en matière de cyberespace et promouvoir les valeurs essentielles de l’Union.

Le point nodal de la stratégie de 2013 consistait à bâtir un lien fort entre le renforcement de la cybersécurité et le développement de ressources industrielles et technologiques propres à ce secteur.

La même année, la directive du 12 août 2013 relative aux attaques contre les systèmes d’information (9) eut quant à elle pour objectif de rapprocher le droit pénal des États membres dans le domaine des cyberattaques en fixant des règles minimales relatives à la définition des infractions pénales et les sanctions applicables, et de renforcer la coopération entre les autorités compétentes. A savoir la police et les services spécialisés chargés de l’application de la loi dans les États membres, ainsi que les agences et organes spécialisés compétents de l’Union (Eurojust, Europol et son Centre européen de lutte contre la cybercriminalité), sans oublier l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA).

Surtout, la directive du 6 juillet 2016 sur la sécurité des réseaux et des systèmes d’information (10) (dite SRI) – ou directive Network and Information System (NIS) – fut la première législation européenne sur la cybersécurité, ayant pour finalité de garantir un niveau de sécurité des réseaux et des systèmes d’information uniformément élevé dans l’ensemble de l’Union, au travers de quatre axes :

  1. le renforcement des capacités nationales, avec l’obligation pour chaque État membre de se doter d’une stratégie nationale de cybersécurité, et la mise en place des « Computer Security Incident Response Team » (CSIRT) pour chaque secteur essentiel de l’économie et de la vie en société (11) ;
  2. l’établissement d’un cadre de coopération volontaire entre les États membres et l’Union, avec la création d’un groupe de coopération (dimension politique de la cybersécurité) et d’un réseau européen des CSIRT (dimension technique) ;
  3. le renforcement pour chaque État membre de la sécurité informatique de ses opérateurs de services essentiels (OSE) ;
  4. l’instauration de règles européennes communes concernant la cybersécurité de trois types de fournisseurs de services numériques (FSE) : acteurs de l’informatique en nuage, moteurs de recherche et places de marché en ligne.

Dans la pratique, le groupe de coopération de la directive SRI, créé pour permettre d’harmoniser la mise en œuvre de la directive, s’avère être un carrefour de coopération très précieux en réunissant les autorités nationales référentes, l’ENISA et la Commission européenne. Ce groupe de coopération a su devenir un forum efficace pour fournir des orientations au réseau des CSIRT européens (réunissant les CSIRT nationaux), et le CERT-EU (organe équivalent de l’Union européenne).

Un bilan mitigé

Pour autant, un premier bilan mitigé de l’application par les États membres de la directive SRI fut rendu dans un rapport de la Commission du 28 octobre 2018 (pour la période de septembre 2018 à novembre 2019). Même si sa mise en œuvre de cette directive fut synonyme de progrès significatifs « elle ne constitue qu’une première étape dans la construction d’une véritable ossature de cybersécurité européenne [et] agit en outre comme le révélateur de faiblesses intrinsèques à certains États membres » (12).

Conformément à sa clause de révision, la directive SRI fut améliorée et substituée par la directive SRI 2 du 14 décembre 2022 (13), promouvant notamment des objectifs de coopération renforcée entre les États membres. Des obligations spécifiques ont par exemple été instituées pour les centres de réponse aux incidents de sécurité informatiques (CSIRT – CERT en France), comme la participation à des réseaux de coopération nationale, ou encore l’obligation d’être un point de contact pour que les entités communiquent sur leurs vulnérabilités.

De plus, un nouveau réseau a été mis en place, en sus du réseau national des CSIRT, du réseau européen et du groupe de coopération. Dénommé réseau européen pour la préparation et la gestion des crises cyber (EU-CyCLONE), il a pour tâche : de renforcer le niveau de préparation à la gestion des incidents de cybersécurité majeurs et des crises ; de développer une connaissance situationnelle partagée de ces incidents ; d’évaluer leurs conséquences et de proposer des mesures correctrices ; de coordonner la gestion des incidents et la prise de décision au niveau politique ; enfin, d’examiner le plan de réaction des États membres lorsque ceux-ci en font la demande.

L’ENISA, ou la coopération structurelle renforcée de la cybersécurité

Créée en 2004 (14) et installée à Héraklion (Crète) puis à Bruxelles (15), la European Union Agency for Network and Information Security (ENISA) est une agence de l’Union européenne chargée de la sécurité des réseaux et de l’information qui assiste les pouvoirs publics dans l’identification des enjeux de cybersécurité et propose des solutions techniques pour lutter contre les cybermenaces.

Elle s’est ainsi vue confier des missions diverses, appréhendées en trois domaines : 1° en tant qu’agence d’expertise technique, le conseil et l’assistance de la Commission européenne et des États membres en matière de sécurité des systèmes d’information ; 2° le soutien des Etats membres et des institutions européennes dans le développement de capacités de réponse aux cybermenaces ; 3° la promotion de la coopération entre les Etats membres, notamment par des exercices communs.

Elle publia par exemple des rapports pour le moins pertinents, comprenant des recommandations concrètes, que ce soit sur les systèmes de contrôle industriels et les SCADA (16) ou la cybersécurité maritime, sans oublier, l’exercice européen de crise « Cyber Europe 2010 » dans le cadre du groupe de travail sur les exercices piloté par l’ENISA.

Le rôle de l’ENISA

L’ENISA a vu son mandat renforcé, étant un point de référence pour l’ensemble de l’Union, notamment en aidant activement les États membres et les institutions, organes et organismes de l’Union. La directive SRI du 6 juillet 2016 lui confia d’ailleurs des missions importantes à cet effet : assurer le secrétariat du réseau des CSIRT pour obtenir une coopération rapide et effective au niveau opérationnel entre États membres (en cas d’incidents de cybersécurité spécifiques), et pour échanger des informations sur les risques ; assister le groupe de coopération de la directive SRI, les États membres et la Commission en fournissant expertise et conseils.

Le règlement du 7 juin 2019 relatif à l’ENISA (ou Cybersecurity Act) (17) eut quant à lui pour finalité de regrouper deux objets distincts. En premier lieu, les objectifs, les tâches et le statut de l’ENISA furent redéfinis en prévoyant des dispositions précises sur ses missions, son fonctionnement, sa composition, et son personnel. En second lieu, ce règlement donna un cadre à la mise en place des schémas européens de certification de cybersécurité, pour garantir la cybersécurité des produits de technologies d’information et de communication (TIC), services TIC et processus TIC au sein de l’Union.

Elément essentiel, le règlement a prévu une coopération opérationnelle efficiente au sein de l’Union (article 7). En ce sens, l’ENISA apporte son soutien à la coopération opérationnelle entre les États membres, les institutions européennes et les parties prenantes ; soutient aussi activement le partage d’informations et la coopération entre les membres de ce réseau.

Dans la continuité de cette stratégie de sécurité des réseaux et de l’information, a été instaurée une équipe d’intervention d’urgence a été instaurée afin de protéger les institutions européennes contre les cyberattaques. Comme les autres CSIRT publics et privés, le CERT-UE a vocation à répondre de manière efficace à des incidents de sécurité informatique et aux cybermenaces (24 heures sur 24 et 7 jours sur 7).

Au-delà des missions traditionnelles incombant à tout CSIRT, le CERT-UE est un centre d’intervention d’urgence qui « vise à construire et compléter les capacités existantes des institutions, organes et agences de l’Union et à encourager l’émergence d’une culture de la confiance au sein de cet environnement protégé » (18).

Certes, il faudra convenir que cette coopération sur le plan opérationnel ne constitue pas véritablement un ensemble de missions opérationnelles, mais plutôt une synergie avec les institutions européennes.

De nouvelles dispositions

Cette disposition prévoit également une coopération structurée avec le Centre européen de lutte contre la cybercriminalité (EC3) créé en 2013. Composante d’Europol, il a pour ambition d’apporter une réponse institutionnelle à la forte progression de la cybermenace en renforçant la répression de la cybercriminalité dans l’Union. La coopération est ici observée en rassemblant auprès des pays l’information et l’expertise, en soutenant les enquêtes pénales menées par les États membres, en promouvant des solutions, et enfin en sensibilisant aux enjeux de cybersécurité à l’échelle de l’Union. 

Face aux risques de morcellement national et à la sensibilité des questions de souveraineté que soulève l’enjeu de cybersécurité, le Cybersecurity Act du 7 juin 2019 apporte enfin une pièce majeure à l’édification d’une architecture solide. Consacrant une véritable autonomie stratégique de l’Union pour la cybersécurité, il fait de l’ENISA la pierre angulaire de la cybersécurité européenne. Avec ce règlement, elle est en effet devenue l’Agence de l’Union européenne pour la cybersécurité.

Pour autant et ce qu’il ne faut pas perdre de vue, cette Agence « ne doit, ni ne peut, se substituer aux agences nationales qui sont les premières à devoir assurer les missions de détection, de diagnostic et de réponse aux crises en matière de cybersécurité. […] Elle peut en revanche devenir le point de référence auprès des institutions de l’Union et des États membres, et favoriser l’émergence d’une véritable plateforme de la cybersécurité européenne, susceptible de contribuer à la robustesse des systèmes de défense nationaux en favorisant les collaborations multilatérales » (19).

C’est peut-être aussi la raison pour laquelle des Etats membres ont refusé d’attribuer des pouvoirs d’enquête à l’ENISA, et a fortiori de lui donner un rôle plus opérationnel, craignant que l’ENISA ne se substitue aux capacités opérationnelles des États membres, alors même que ces derniers disposent de capacités techniques et opérationnelles suffisantes.

En France, le Sénat s’est ainsi opposé dans sa résolution du 6 décembre 2017 à ce que l’ENISA dispose de pouvoirs d’enquête, rappelant que cette attribution ne respectait pas le principe de subsidiarité. Il estima que « la coopération européenne dans la cybersécurité devait continuer à se faire sur la base de la participation des États membres et de la transmission volontaire d’informations sensibles, voire relevant de la sécurité nationale » (20).

L’Union européenne en quête d’une coopération effective dans la cyberdéfense

Il aurait pu sembler que l’Union européenne était bien armée pour se défendre contre n’importe quel type d’attaque. L’article 42 § 7 du traité sur l’Union européenne ne prévoit-il pas une clause d’assistance mutuelle, au cas où un État membre serait l’objet d’une agression armée sur son territoire. Les autres États membres lui devraient alors aide et assistance par tous les moyens en leur pouvoir, (conformément à l’article 51 de la charte des Nations unies).

Néanmoins, cette clause d’assistance mutuelle n’a pour le moment été activée qu’une seule fois, quand la France formula une demande d’aide et d’assistance auprès des Etats membres à la suite des attentats du 13 novembre 2015. Légitimement appliquée pour la lutte contre le terrorisme, rien ne semble penser que ce mécanisme puisse en revanche être appliqué pour les cybermenaces, à l’instar d’ailleurs des autres mécanismes internationaux d’assistance mutuelle (articles 51 de la Charte des Nations unies ; article 5 du Traité de l’Atlantique Nord) qui n’ont pas non plus été activés à ce propos. Quoi qu’il en soit, et même si ces propos datent de 2012, « il n’existe aucun consensus entre les vingt-sept Etats membres de l’Union européenne sur la mise en œuvre de la « clause de défense mutuelle » contenue dans le traité de Lisbonne, en cas d’attaque informatique majeure contre un Etat membre » (21). Propos qui ne semblent malheureusement pas encore avoir été l’objet d’une réflexion approfondie.

C’est d’ailleurs dans le cadre de la coopération structurée permanente (CSP) lancée le 11 décembre 2017 entre 25 États membres (22), que deux projets liés à la cyberdéfense virent le jour :

  • celui d’équipes d’intervention rapide en cas d’incident informatiques et assistance mutuelle dans le domaine de la cybersécurité (Cyber Rapid Response Teams and Mutual Assistance in Cyber Security), pour intégrer l’expertise des États membres dans le domaine de la cyberdéfense. Des équipes d’intervention rapide (Cyber Rapid Response Teams – CRRTs) constituées permettent aux États membres de s’entraider et de répondre collectivement aux incidents cyber ; de porter assistance tant aux États membres, qu’aux institutions européennes ou à des pays partenaires.
  • ainsi que la création d’une plateforme de partage d’informations en matière de réaction aux menaces et incidents informatiques (Cyber Threats and Incident Response Information Sharing Platform), dans l’idée de renforcer les capacités de cyberdéfense des États participants en favorisant le partage du renseignement sur les cybermenaces.

Bien que ces deux projets soient ambitieux, des interrogations sont toujours présentes eu égard à leur portée réelle, dans la mesure où « le déploiement des CRRTs notamment se heurtera probablement, de manière concrète, à la réticence de certains États à voir des équipes pour partie composées de non-nationaux intervenir sur leurs réseaux » (23).

Liée encore une fois à la potentielle réticence des Etats, une dernière difficulté tient au fait que les décisions et recommandations du Conseil prises dans le cadre de la coopération structurée permanente le sont à l’unanimité des 25 États membres participants, ce qui pourrait singulièrement compliquer la mise en œuvre de celle-ci… N’oublions pas malheureusement la difficulté qu’ont les Etats membres à poursuivre des ambitions communes et faire consensus, comme le prouvent de nombreux exemples (Brexit, Europe de la défense, ou position de certains États dans le cadre du conflit russo-ukrainien).

Conclusion

Il était déjà fait état de la lenteur de la mise en place du dispositif de lutte contre les cybermenaces dans le Livre blanc sur la défense et la sécurité nationale de 2013. Se posait alors la question de savoir comment conjuguer une telle action d’urgence avec une stratégie politique de plus long terme visant à asseoir l’autorité d’un État, seul garant légitime et durable de la protection des populations. Si les rédacteurs du Livre blanc dressèrent un constat sans appel, il semblait difficile que ce constat soit toujours valable dix années plus tard. Effectivement, « la réponse à ces questions émerge trop lentement dans les crises où ces principes sont testés. Le consensus international qui pourrait accompagner et canaliser les évolutions nécessaires reste insuffisant, alors que des situations inédites transforment rapidement le paysage stratégique » (24).

Un consensus difficile en somme, d’autant plus quand l’on connait les potentielles capacités techniques de certains Etats membres, à l’image de la France qui dispose de divers services ayant  pour partie ou totalement la cyberdéfense comme domaine de compétence : Agence nationale de la sécurité des systèmes d’information (ANSSI) ; Commandement de la cyberdéfense (COMCYBER) ; Direction générale de la sécurité extérieure (DGSE) ; Direction du renseignement et de la sécurité de la défense (DRSD) ; Direction du renseignement militaire (DRM) ; Direction générale de la sécurité intérieure (DGSI) ; Direction nationale du renseignement et des enquêtes douanières (DNRED) ; Tracfin ; Office anticybercriminalité (OFAC) ; ou encore Commandement de la Gendarmerie dans le cyberespace (COMCyberGEND).

En tout état de cause, la coopération renforcée entre Etat est plus que bienvenue. Une action efficace dans la lutte contre les cybermenaces étant intrinsèquement liée à la décision politique de chaque Etat membre pour y faire face.

Finalement, et sans être grand clerc en la matière, « la solution au problème de l’expansion digitale ne se trouve pas dans un surcroît de digitalisation mais dans la recherche d’un arbitrage en surplomb, c’est-à-dire dans la réintroduction de la politique, d’une force organisée et d’institutions » (25).


1. Dir. 2008/114/CE du Conseil du 8 déc. 2008 concernant le recensement et la désignation des infrastructures critiques européennes ainsi que l’évaluation de la nécessité d’améliorer leur protection.2. Cette distinction a été faite par Roger ROMANI, in Rapport d’information sur la cyberdéfense, Sénat, n°449, 8 juill. 2008, p. 12

3. Directeur de la stratégie numérique et technologique de la Gendarmerie Nationale.

4. Éric BOTHOREL, Rapport d’information sur l’avenir de la cybersécurité européenne, Assemblée nationale, n°2415, 14 nov. 2019, p. 13.

5. Jean-Marie BOCKEL, Rapport d’information sur la cyberdéfense, Sénat, n°681, 18 juillet 2012, p. 62.

6. Règ. (UE) (UE) n°910/2014 du Parlement et du Conseil du 23 juill. 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur.

7. Pour exemple : Règ. d’exécution (UE) 2018/151 de la Commission du 30 janv. 2018 portant modalités d’application de la directive (UE) 2016/1148 du Parlement européen et du Conseil précisant les éléments à prendre en considération par les fournisseurs de service numérique pour gérer les risques qui menacent la sécurité des réseaux et des systèmes d’information ainsi que les paramètres permettant de déterminer si un incident a un impact significatif.

8. Didier DANET, Conflits, hors-série, juin-juill. 2022, p. 47.

9. Dir. 2013/40/UE du Parlement européen et du Conseil du 12 août 2013 relative aux attaques contre les systèmes d’information et remplaçant la décision-cadre 2005/222/JAI du Conseil

10. Dir. (UE) 2016/1148 du Parlement européen et du Conseil du 6 juill. 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union.

11. Équipe d’intervention en cas d’incident informatique. Le terme est privilégié en Europe car le terme de « Computer Emergency Response Team » (CERT) provient des États-Unis.

12. Éric BOTHOREL, op. cit., 14 nov. 2019, p. 34.

13. Dir. (UE) 2022/2555 du Parlement européen et du Conseil du 14 déc. 2022 concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement (UE) n°910/2014 et la dir. (UE) 2018/1972, et abrogeant la dir. (UE) 2016/1148 (directive SRI 2)

14. Règ. (CE) n°460/2004 du 10 mars 2004

15. Si l’ENISA s’était vu confier un nouveau mandat en 2013 (Règ. (UE) n°526/2013 du 21 mai 2013) pour une période de sept ans, jusqu’en 2020, la Commission a ensuite adopté la décision relative à l’établissement du bureau de l’Agence de l’Union européenne pour la cybersécurité (ENISA) à Bruxelles.

16. Supervisory Control and Data Acquisition ou Système de contrôle et d’acquisition de données.

17. Règ. (UE) 2019/881 du Parlement et du Conseil du 17 avril 2019 relatif à l’ENISA et à la certification de cybersécurité des technologies de l’information et des communications et abrogeant le règlement (UE) n°526/2013.

18. Éric BOTHOREL, op. cit., 14 nov. 2019, p. 24.

19. Ibid., p. 39.

20. Résolution européenne portant avis motivé sur la conformité au principe de subsidiarité de la proposition de règlement relatif à l’ENISA, Sénat, n°25.

21. Jean-Marie BOCKEL, op. cit., 18 juill. 2012, p. 64.

22. TUE, art. 46.

23. Bastien LACHAUD et Alexandra VALETTA-ARDISSON, Rapport d’information sur la cyberdéfense, Assemblée nationale, n°1141, 4 juill. 2018, p. 27.

24. Livre blanc sur la défense et la sécurité nationale, La documentation française, Paris, 2013, p. 32.

25. Antoine GARAPON et Jean LASSÈGUE, Justice digitale, Presses universitaires de France, Paris, 2018, p. 334.

Les risques de l’IA. Enjeux discursifs d’une technologie stratégique Etudes de l’Ifri, juin 2024

Les risques de l’IA. Enjeux discursifs d’une technologie stratégique Etudes de l’Ifri, juin 2024

par Benjamin Pajot – IFRI – publié le 14 juin 2024

https://www.ifri.org/fr/publications/etudes-de-lifri/risques-de-lia-enjeux-discursifs-dune-technologie-strategique


L’année 2023 aura été marquée par une ruée vers l’intelligence artificielle (IA) générative à tous niveaux – en particulier financier, médiatique et donc politique –, positionnant celle-ci au centre des discussions internationales comme peu de technologies auparavant.

Si la vague d’innovations en cours justifie l’intérêt sans cesse renouvelé pour ce vaste amalgame de techniques, l’engouement et l’effroi qu’il suscite se fondent notamment sur des récits qu’il faut pouvoir décrypter. Ces récits tracent des horizons plus ou moins souhaitables selon les contextes. Entre quête d’une science sans limites, mythe de la singularité et risques d’extinction humaine, course à la puissance et peur du déclassement, nombreux sont les narratifs qui orientent aussi bien le développement de ces technologies que leur régulation balbutiante. Mettant aux prises une pluralité d’acteurs (leaders technologiques, États, organisations internationales, groupes de pression, organisations non gouvernementales, etc.), ils prennent le risque de faire naître des attentes disproportionnées et traduisent les profonds clivages de nos sociétés.

Cette étude se propose donc de retracer les principaux débats entourant l’IA aujourd’hui et d’en dégager les grandes lignes de force, afin d’identifier ce qui se joue derrière les discours et positionnements des uns et des autres. Les stratégies déployées sont multiples, allant de l’agitation de la menace géopolitique pour encourager les investissements au détournement de l’attention des régulateurs vers des risques à long terme, en passant par la condamnation ou la promotion de l’IA open source face à la concentration du marché. Il s’agit également d’analyser les risques communément associés au déploiement de ces technologies, qui sont au fondement des récits et des perceptions collectives. Ces risques menacent l’intégrité démocratique, l’environnement, la conduite de la guerre et la cybersécurité.

Cette étude suggère enfin que la bataille de la gouvernance à venir est déjà et continuera d’être profondément orientée par le rôle prescriptif de narratifs permettant de contrôler pour partie les débats politiques. Les États, tiraillés entre ces récits et leurs propres ambitions technologiques, rivalisent d’initiatives mais peinent à faire converger leurs visions. Dès lors, le risque serait de voir cette gouvernance internationale de l’IA réduite à une pure injonction collective et remise sans cesse au lendemain. La politique de sommets d’ampleur mondiale initiée notamment par le Royaume-Uni semble vouloir apporter un début de réponse, dont l’avenir permettra de déterminer si elle sera suivie d’effets.

Télécharger ou lire : Les risques de l’IA. Enjeux discursifs d’une technologie stratégique : Les risques de l’IA. Enjeux discursifs d’une technologie stratégique Etudes de l’Ifri

Renseignement : Le français Preligens dévoile une nouvelle solution d’IA pour l’imagerie satellitaire radar

Renseignement : Le français Preligens dévoile une nouvelle solution d’IA pour l’imagerie satellitaire radar

https://www.opex360.com/2024/05/07/renseignement-le-francais-preligens-devoile-une-nouvelle-solution-dia-pour-limagerie-satellitaire-radar/


En 2022, la Direction générale de l’armement [DGA] notifia à Preligens un contrat-cadre d’une valeur maximale de 240 millions d’euros sur sept ans, au titre du programme TORNADE [Traitement Optique et Radar par Neurones Artificiels via Détecteur], mené au profit de la DRM ainsi qu’à celui d’autres unités « tournées vers les opérations », comme le Commandement des opérations spéciales [COS] et le Commandement de la cyberdéfense [COMCYBER].

On aurait pu penser que l’avenir financier de l’entreprise allait être assuré. Seulement, selon le quotidien Les Échos [édition du 18 mars], le ministère des Armées n’a pas reconduit deux « contrats clés » dans l’imagerie radar et optique, « faute de moyens ou d’intérêt d’emploi ». Or, ils représentaient près de la moitié du chiffre d’affaires de Preligens. Afin de disposer des moyens nécessaires à son développement [et à sa pérennité], cette « pépite technologique » s’est mise en quête d’un repreneur, qui pourrait être Safran [Thales s’est mis en retrait et il est exclu de recourir à un investisseur non européen].

En attendant, Preligens continue à élargir sa gamme de solutions afin de trouver de nouveaux clients. Ainsi, ce 7 mai, l’entreprise a annoncé le lancement de « nouveaux détecteurs d’intelligence artificielle optimisés pour détecter et classer tout objet d’intérêt militaire sur imagerie satellite SAR [Synthetic Aperture Radar] ».

Et d’ajouter : « Ces détecteurs innovants combinent le savoir-faire de pointe de Preligens en matière d’analyse d’images optiques à de nouvelles capacités d’analyse SAR. Est ainsi redéfini l’état de l’art du traitement multispectral par IA pour la communauté de la défense et du renseignement ».

Combinée aux satellites de reconnaissance optique, comme ceux de la constellation française CSO, cette capacité permettra d’assurer une couverture permanente des sites intéressant le renseignement militaire, les engins en orbite dotés d’un radar à synthèse d’ouverture [RSO] collectant des données quelles que soient les conditions météorologiques.

« Nos clients, qui apprécient déjà les performances de nos détecteurs en opération, ont exprimé le besoin de capacités complémentaires de surveillance par toutes conditions météorologiques 24h sur 24, qu’offre l’imagerie SAR. Nous savons que les images optiques sont plus intuitives, elles sont aussi utilisées comme référence par les analystes, nous avons donc décidé d’aborder l’analyse SAR en combinant, de manière innovante, les informations contenues dans les images optiques et de SAR », a expliqué Jean-Yves Courtois, le PDG de Preligens.

« Cette annonce souligne notre volonté de repousser les limites de l’innovation dans le domaine de l’intelligence artificielle géospatiale et notre engagement à offrir à nos clients les solutions les plus performantes qui correspondent à leurs besoins », a-t-il ajouté.

Pour mettre au point cette nouvelle solution, Preligens a noué un partenariat avec la société Capella, ce qui lui a permis d’accéder à un important volume d’images SAR de haute qualité. Cela lui ainsi permis de développer un « détecteur d’aéronefs » ayant « déjà démontré d’excellentes performances », a-t-elle indiqué. « D’ici la fin de l’année, sera également engagé le développement d’un détecteur de navires », a-t-elle précisé.

Justement, dans le domaine naval, plus précisément dans celui de la guerre sous-marine, Preligens a d’autres projets en cours, comme celui consistant à analyser les signaux acoustiques grâce à l’IA.

Au moment de la création de l’Agence ministérielle de l’intelligence artificielle de Défense [AMIAD], le ministre des Armées, Sébastien Lecornu, avait évoqué des « premiers essais en matière d’IA appliquée à l’acoustique sous-marine […] bouleversants ».

Atos : l’État fait une offre pour racheter les activités souveraines du groupe

Atos : l’État fait une offre pour racheter les activités souveraines du groupe

Bruno Le Maire a annoncé avoir fait une offre ce week-end à Atos, pour racheter ses activités souveraines. Le groupe, en difficulté financière, est le concepteur de supercalculateurs français.

© Bloomberg – Bruno Le Maire, le ministre de l’Économie et des Finances.


L’État vole au secours d’Atos. Bruno Le Maire a déclaré sur LCI avoir «déposé ce week-end une lettre d’intention en vue d’acquérir toutes les activités souveraines d’Atos». Le géant informatique français doit faire face à des difficultés financières et cette opération permettrait que certaines activités stratégiques «ne passent dans les mains d’acteurs étrangers», a souligné le ministre de l’Économie et des Finances, interrogé par Darius Rochebin.

En effet, Atos est relié par de multiples contrats avec l’armée française et a réalisé des supercalculateurs fondamentaux pour maintenir la dissuasion nucléaire. La lettre d’intention formulée par l’État concerne ces supercalculateurs, mais aussi des serveurs utilisés pour le développement de l’intelligence artificielle et des produits de cybersécurité. Le groupe emploie aujourd’hui 4 000 salariés, dont la majorité travaille en France et génère près de 11 milliards d’euros de chiffre d’affaires par an.

Bruno Le Maire espère que d’autres entreprises se rallieront à l’action de l’État

Parce que le sauvetage d’Atos est une priorité pour l’exécutif, l’État s’est déjà engagé à prêter 50 millions d’euros au groupe. L’objectif : stabiliser ses finances pour qu’il puisse continuer d’opérer. Grâce à cette enveloppe, l’État peut déjà mettre son veto sur des décisions prises concernant Bull, la filiale en charge de la construction des supercalculateurs.

Bruno Le Maire espère que l’État ne sera «pas seul» à proposer son soutien au géant informatique. Il souhaite que d’autres entreprises du domaine de la défense ou de l’aéronautique, puissent se joindre à l’action de l’Agence des participations de l’État, qui intervient sous les ordres du ministre.